Tiempo de lectura: 5 minutos

El ransomware afectó al 66% de las organizaciones en 2023, según el informe de Sophos "The State of Ransomware 2023"(enlazado más abajo). Las conclusiones del informe de enero de 2023 se basan en una encuesta independiente, independiente del proveedor, realizada a 3000 líderes de TI/ciberseguridad de 14 países.

El ransomware supone una amenaza constante, pero hay soluciones. Empieza por evaluar tus datos estructurados y decidir cuánto valor tienen y cuánto estás dispuesto a perder. En cuanto a sus datos no estructurados, simplemente implementando el sistema de archivosPanzura CloudFS, puede ocuparse de todo.

Su objetivo de punto de recuperación

Su objetivo de punto de recuperación (RPO) es la cantidad máxima de datos que está dispuesto a perder tras recuperarse de un desastre. El RPO también se refiere al último momento en el que los datos se guardaron en un formato utilizable e indica el programa de copias de seguridad de los datos para una recuperación máxima de los mismos. Un RPO más ajustado requiere un programa de copias de seguridad más frecuente para mantener las pérdidas al mínimo.

Para determinar un RPO suficiente, considere qué datos tiene y dónde están almacenados. A continuación, evalúe con qué frecuencia cambian los datos debido a las operaciones normales. A continuación, evalúe el valor de los datos. En el nivel más básico, establezca su RPO para que coincida con la mayor pérdida de datos que pueda tolerar. Los factores específicos del sector -como las normativas de retención de datos financieros y sanitarios- pueden ayudar a determinar esto y el calendario de copias de seguridad.

Pero, aunque las copias de seguridad frecuentes reducen las posibilidades de pérdida de datos, almacenar y restaurar datos duplicados añade costes y complejidad. Panzura tiene la solución.

Su objetivo de punto de recuperación con CloudFS

When you save a file for the first time in the Panzura CloudFS file system, it’s split into the base content and metadata about that content. Both datatypes are stored as immutable blocks that cannot be overwritten; All changes are additive. The blocks are then compressed and sent to the secure cloud object store of your choosing—and the metadata blocks are also stored in all network nodes, so they are everywhere in the network.

A catalog of metadata is kept in write-once, read-many form, and read-only network snapshots (pictures of your data showing the state of your information) are taken at your prescribed interval. These artifacts are part of Panzura operations that help you achieve a near-zero RPO and are not part of your storage costs.

Sin copias de seguridad, sin almacenamiento de copias de seguridad, sin necesidad de gestión de copias de seguridad

Con el sistema de archivos empresarial CloudFS, el programa de copias de seguridad es discutible; no lo necesitas. U otra forma de verlo es que es continua.

En lugar de un esquema de copia de seguridad voluminoso y lento, todos sus datos -cada versión- están siempre disponibles. Al hacer clic en un archivo del directorio CloudFS, el archivo original de su almacén de datos y sus metadatos, que se conservan en todas partes, se unen para poder visualizarlos, editarlos y compartirlos. Esto es así en cualquier parte del mundo, de Jodhpur a Jersey, todos tus datos están disponibles en pocos segundos. Con este esquema, usted tiene esencialmente copias infinitas, pero sin una huella engorrosa, la gestión, y las tasas de almacenamiento. Los archivos raíz y los metadatos comprimidos de CloudFS son muy ligeros.

Cómo funciona la recuperación del ransomware Panzura

Ahora, supongamos que un malhechor ha desplegado un ataque de ransomware contra ti y está cifrando tus datos. En lugar de restaurar una copia de seguridad, la restauración se guía por una instantánea tomada antes de que comenzara el ataque y por el uso del catálogo de metadatos que (re)establece los bloques no afectados. La edición de un catálogo es mucho más rápida que la restauración de archivos duplicados. Dependiendo de las circunstancias, podría volver a funcionar en cuestión de minutos. Con Panzura, nunca tendrá que pagar un rescate.

Su objetivo de tiempo de recuperación

Aunque el RPO se expresa en tiempo, no es lo mismo que el objetivo de tiempo de recuperación (RTO), que es la cantidad de tiempo real en la que debe restaurar los procesos a un nivel aceptable para evitar consecuencias significativas. El RTO puede ser de segundos, minutos, horas o días, pero como muestran las conclusiones del informe de Sophos(ver recuadro), la restauración completa a partir de copias de seguridad suele requerir más de un mes.

Consejos (arcaicos) sobre la configuración de la OPR

No necesita hacer nada de lo siguiente con CloudFS detrás.

  • Para los datos esenciales para el funcionamiento de la empresa que no puede arriesgarse a perder, haga una copia de seguridad cada hora.
  • Hay que hacer copias de seguridad de los datos semicríticos cada 1 a 4 horas. Esto incluye servidores de archivos y registros de chat.
  • Los datos menos críticos deben respaldarse cada 4 a 12 horas. Muchas empresas tienen una mayor tolerancia a la pérdida para este tipo de datos.
  • Los datos que se actualizan con poca frecuencia y no son esenciales para las operaciones de la empresa pueden copiarse cada 13 o 24 horas.

Claves para prevenir los ataques de ransomware

  1. Mantener copias de seguridad de los datos, o mejor, instantáneas
    Las copias de seguridad de los datos desempeñan un papel fundamental en los planes de recuperación ante desastres. Las copias de seguridad periódicas, o
    Panzura instantáneas continuas, y el almacenamiento aislado de datos ayudan a mantener los datos protegidos y fácilmente disponibles. Tanto las copias de seguridad como las instantáneas de Panzura evitan la pérdida de datos durante un desastre. Unas copias de seguridad adecuadas permiten reanudar las operaciones normales, pero es necesario probar las copias de seguridad de forma rutinaria para garantizar que todos los datos son correctos y están completos. Por otro lado, con Panzura, las instantáneas están integradas en las operaciones diarias.
  2. Establezca planes y políticas
    En medio de una catástrofe inesperada no es el momento de decidir cómo mitigar el problema. En lugar de eso, prepárese definiendo las funciones que desempeñarán los empleados y los departamentos y cómo se comunicarán entre sí durante una catástrofe. Además, establezca políticas para toda la empresa y délas a conocer para que los empleados sepan cómo actuar ante comportamientos sospechosos.
  3. Implantar la seguridad de los puntos finales
    Con más empleados trabajando a distancia, la seguridad de los puntos finales es más crucial que nunca. Todos los puntos finales pueden ser vulnerables a los ataques. Las tecnologías de seguridad de puntos finales, como el software antivirus, los sistemas de prevención de intrusiones, las VPN y otras herramientas, pueden facilitar la supervisión y gestión de la seguridad de los puntos finales. Con la pasarela Panzura Edge, los usuarios remotos y móviles pueden evitar crear copias o mover datos fuera de su entorno CloudFS escalable, protegido y resistente al ransomware.
  4. Mantener los sistemas actualizados
    El ransomware evoluciona constantemente a medida que sus autores intentan burlar los sistemas de seguridad. Mantén todo el software y los dispositivos actualizados para ayudar a cerrar las brechas de seguridad.
  5. Instale un software antivirus
    El software antivirus es una defensa fundamental contra el ransomware. Los cortafuegos son la primera línea de defensa y los usuarios deben conocer los signos reveladores del phishing.
  6. Dé prioridad a la formación sobre concienciación en materia de seguridad
    Con la formación y preparación adecuadas, su organización podrá detectar y detener el ransomware antes de que los daños se descontrolen. Extienda la formación a todos los niveles y partes de la empresa para que todos los empleados puedan detectar e informar de actividades sospechosas. Además, los empleados deben recibir formación sobre navegación segura por Internet, contraseñas seguras, uso de tecnologías de acceso seguro e importancia de las actualizaciones de sistemas y software. El ransomware no se va a ir a ninguna parte, pero con
    Panzura sus datos tampoco.

Shift the balance of power in the fight against ransomware.

Panzura-datasheet-Detect-and-rescue-header-min (1)

El informe de Sophos también descubrió:

  • Los ingresos anuales son el mayor indicador de la probabilidad de sufrir un ataque.
  • El cifrado de datos se utilizó en el 75% de los ataques.
  • En el 30% de los ataques en los que los datos estaban cifrados, también fueron robados. El robo se utiliza para exhortar al pago y aumentar los ingresos mediante la venta de los datos. Esto aumenta la importancia de detener el ataque lo antes posible.
  • El 97% de los encuestados que tenían datos cifrados los recuperaron. En el 70% de los incidentes se utilizaron copias de seguridad; el 46% pagó el rescate; el 2% utilizó otros medios.
  • Los pagos de rescates se duplicaron desde el año pasado hasta alcanzar una media de 1.542.333 dólares.
  • El coste medio de recuperación para las organizaciones con ingresos superiores a 5.000 millones de dólares fue de casi 5 millones.
  • El 84% de las organizaciones del sector privado informaron de que los ataques les hicieron perder negocio/ingresos.
  • Coste medio de recuperación por utilizar copias de seguridad (375.000 dólares); por pagar el rescate (750.000 dólares); [añadido] por utilizar Panzura CloudFS (0 dólares).
  • El 45% de los que utilizaron copias de seguridad y el 39% de los que pagaron el rescate se recuperaron en una semana; el 23% de los que utilizaron copias de seguridad y el 32% de los que pagaron el rescate tardaron más de un mes en recuperarse.

Referencias
Sophos. "The State of Ransomware 2023". https://assets.sophos.com/X24WTUEQ/at/c949g7693gsnjh9rb9gr8/sophos-state-of-ransomware-2023-wp.pdf